CTFshow web3 菜鸡刷题记录
发布时间
阅读量:
阅读量
打开题目发现整个界面只有一句话,F12查看源码之后无果, 根据这个格式

由于常见的导致文件出现漏洞的原因包括:"PHP中的include()、include_once()、require()以及require_once()等函数"
开发人员通常倾向于使代码具有较高的灵活性以适应不同需求。因此,在实际操作中,开发者通常会将被包含的文件标记为变量以实现灵活的加载方式。但也带来了潜在的风险:当客户端能够调用任意一个恶意文件时,系统可能会因这些恶意文件的存在而导致安全漏洞.
既然已经有所怀疑,那么就试着去证明一下。
给url赋值,?url=/etc/passwd

在 /etc/passwd 文件内,
每一行都包含了关于用户的各种信息,
包括他们的属性和密码。
目前的系统架构下,
密码不直接存储在 /etc/passwd 文件中,
而是将 /etc/shadow 作为真正的密码存储位置。
运行过程显示如此。
进一步验证发现系统存在安全漏洞。

url中构建?url=php://input 后burp抓包,发送至rp(重发器)界面,在body上输入

发送执行!

发现了界面上出现了一些新的内容包括ctf_go_go_go和index,php 为了不打扰已有功能可以直接执行操作

执行!右侧出现flag,游戏结束
ctfshow{95b174f4-aeb8-4521-9db8-be4261f36227}
全部评论 (0)
还没有任何评论哟~
